Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 19/07/2023, à 07:31

Boudionovka

Cheval de troie sur Ubuntu /reglé/

Bonjour,

Samedi 15 juillet 2023, En cliquant sur un lien pour télécharger un catalogue sur une publicité Facebook, mon ordi a télécharger un zip, en l"ouvrant pour voir le contenue, il était plain d'exécutable.
J'en ai donc conclu que c'était une tentative de piratage est tout mis à la corbeille pensant que n'ayant rien dézipper, j'avais éviter le pire.

J'ai fait un signalement à facebook, signalant le danger, laisser un commentaire sur la pub pour la mê^me raison. La pub a été supprimer.

Premier désillusion à ma candeur, facebook, ne contrôle pas ses client s publicitaire, certainement pas assez de millards pour cela.

Ce matin 19 juillet alerte de ma banques, prélèvement sur mon compte de tes pays du commenwealth ! UK, USA, Australie...

J'ai fait opposition à ma carte bleu, les prélèvements ont été rejeté.

Ma question est donc comment rechercher le cheval de troie ? Comment le détruire ?

Merci par avance pour vos réponses. Et merci de ne pas souligné mon niveau de crédulité sur facebook et autres j'en ai bien conscience?

Dernière modification par Boudionovka (Le 21/07/2023, à 15:43)

Hors ligne

#2 Le 19/07/2023, à 08:21

iznobe

Re : Cheval de troie sur Ubuntu /reglé/

Bonjour , ok mais en quoi ca concerne ubuntu ?
une fichier .exe ne sert absolument a rien sur ubuntu .


d' autre part :

mon ordi a télécharger un zip, en l"ouvrant pour voir le contenue, il était plain d'exécutable.
J'en ai donc conclu que c'était une tentative de piratage est tout mis à la corbeille pensant que n'ayant rien dézipper, j'avais éviter le pire.

que crois tu que ca fait pour voir le contenu d ' un fichier zipper ? a part dezipper evidemment ...


En admettant que ce soit des excutables linux , sans voir les fichiers et leur contenus , impossible de revenir en arriere a mon avis . le mieux est de completement formater et reinstaller , et encore , pas sur que ca soit ok . Mais n' etant pas specialiste , vaut mieux attendre quelqu ' un qui s ' y connait .

Dernière modification par iznobe (Le 19/07/2023, à 08:26)


retour COMPLET et utilisable de commande
MSI Z490A-pro , i7 10700 , 32 GB RAM .

Hors ligne

#3 Le 19/07/2023, à 08:29

bruno

Re : Cheval de troie sur Ubuntu /reglé/

Bonjour,

Ton fichier téléchargé contenait des exécutables pour Windows (des .exe) donc aucune incidence si tu l'as ouvert sous Ubuntu. Par ailleurs il n'y a pas de cheval de Troie(*) pas  sous Ubuntu.
Ta mésaventure avec ton compte bancaire ne vient certainement pas de là, c'est probablement une pure coïncidence.

(*) en fait c'est extrêmement rare, ne se transmet pas par simple téléchargement de fichier, ne peut s'exécuter que sur une machine déjà compromise, etc.

#4 Le 19/07/2023, à 09:49

alh54

Re : Cheval de troie sur Ubuntu /reglé/

L'exécution de programme de source non fiable est à proscrire, on ne va pas s'étendre là-dessus.
Quand tu accèdes au site de ta banque, le login et le mot de passe sont-il mémorisés dans le navigateur web?
Si oui ça pourrait être la source du problème, c'est une mauvaise pratique. il faut les saisir à la main chaque fois et se déconnecter quant on a fini la consultation.
Ce qui est urgent c'est de demander à ta banque de modifier le login et le mot de passe d'accès à ton compte et de te faire un /home tout neuf.

Dernière modification par alh54 (Le 19/07/2023, à 09:54)

Hors ligne

#5 Le 19/07/2023, à 10:12

Nuliel

Re : Cheval de troie sur Ubuntu /reglé/

Bonjour,
Si tu n'as pas dézippé ni lancé d'exécutable, alors il n'y a normalement pas de problème.
Il n'y a pas que facebook qui a des publicités malveillantes. Je te conseille d'installer un bloqueur de pub tel que ublock origin, ça t'évitera de cliquer sur des publicités à l'avenir.
Si tu as encore dans ta corbeille le fameux zip, tu peux l'envoyer sur https://www.virustotal.com/gui/home/upload pour en savoir plus sur ce zip.

Dernière modification par Nuliel (Le 19/07/2023, à 10:13)

Hors ligne

#6 Le 19/07/2023, à 10:13

bruno

Re : Cheval de troie sur Ubuntu /reglé/

alh54 a écrit :

L'exécution de programme de source non fiable est à proscrire, on ne va pas s'étendre là-dessus.

Il n'y pas eu exécution de programme mais seulement ouverture d'une archive compressée. Sous Linux cela ne pose pas de problème.


alh54 a écrit :

Quand tu accèdes au site de ta banque, le login et le mot de passe sont-il mémorisés dans le navigateur web?
Si oui ça pourrait être la source du problème, c'est une mauvaise pratique. il faut les saisir à la main chaque fois et se déconnecter quant on a fini la consultation.

L'accès au site web de la banque ne permet pas de faire simplement et directement des virements à un tiers. Les banques françaises sont suffisamment sécurisées pour que l'ajout d'un tiers demande systématiquement une double authentification.

D'après ce qui est décrit, et c'est pratiquement toujours le cas, c'est le numéro de carte bleue qui a fuité, avec sa date d'expiration et sans doute le code à 3 chiffres.

EDIT : +1 @Nuliel pour l'utilisation d'un bloqueur de pub fiable

Dernière modification par bruno (Le 19/07/2023, à 10:16)

#7 Le 19/07/2023, à 10:29

Boudionovka

Re : Cheval de troie sur Ubuntu /reglé/

bruno a écrit :

Bonjour,

Ton fichier téléchargé contenait des exécutables pour Windows (des .exe) donc aucune incidence si tu l'as ouvert sous Ubuntu. Par ailleurs il n'y a pas de cheval de Troie(*) pas  sous Ubuntu.
Ta mésaventure avec ton compte bancaire ne vient certainement pas de là, c'est probablement une pure coïncidence.

(*) en fait c'est extrêmement rare, ne se transmet pas par simple téléchargement de fichier, ne peut s'exécuter que sur une machine déjà compromise, etc.

Bonjour,

voici ce que se cachait derriere l'album Swedish Sound Systeme. que j'ai télléchargé, je l'ai retrouvé sur MalwareBazaar :

https://bazaar.abuse.ch/sample/cddc7c77 … de348da2f/

Peut être que vous ou quelqu'un sera apable de dire si danstous ce package de piratage quelquechose est concu pour Ubuntu.

J'ai fait un Rookit et je trouve cela  :

ROOTDIR is `/'
Checking `amd'...                                           not found
Checking `basename'...                                      not infected
Checking `biff'...                                          not found
Checking `chfn'...                                          not infected
Checking `chsh'...                                          not infected
Checking `cron'...                                          not infected
Checking `crontab'...                                       not infected
Checking `date'...                                          not infected
Checking `du'...                                            not infected
Checking `dirname'...                                       not infected
Checking `echo'...                                          not infected
Checking `egrep'...                                         not infected
Checking `env'...                                           not infected
Checking `find'...                                          not infected
Checking `fingerd'...                                       not found
Checking `gpm'...                                           not found
Checking `grep'...                                          not infected
Checking `hdparm'...                                        not infected
Checking `su'...                                            not infected
Checking `ifconfig'...                                      not found
Checking `inetd'...                                         not tested
Checking `inetdconf'...                                     not found
Checking `identd'...                                        not found
Checking `init'...                                          not infected
Checking `killall'...                                       not infected
Checking `ldsopreload'...                                   not infected
Checking `login'...                                         not infected
Checking `ls'...                                            not infected
Checking `lsof'...                                          not infected
Checking `mail'...                                          not found
Checking `mingetty'...                                      not found
Checking `netstat'...                                       not found
not found
Checking `named'...                                         not found
Checking `passwd'...                                        not infected
Checking `pidof'...                                         not infected
Checking `pop2'...                                          not found
Checking `pop3'...                                          not found
Checking `ps'...                                            not infected
Checking `pstree'...                                        not infected
Checking `rpcinfo'...                                       not found
Checking `rlogind'...                                       not found
Checking `rshd'...                                          not found
Checking `slogin'...                                        not infected
Checking `sendmail'...                                      not found
Checking `sshd'...                                          not found
Checking `syslogd'...                                       not tested
Checking `tar'...                                           not infected
Checking `tcpd'...                                          not found
Checking `tcpdump'...                                       not infected
Checking `top'...                                           not infected
Checking `telnetd'...                                       not found
Checking `timed'...                                         not found
Checking `traceroute'...                                    not found
Checking `vdir'...                                          not infected
Checking `w'...                                             not infected
Checking `write'...                                         not infected
Checking `aliens'...                                        no suspect files
Searching for sniffer's logs, it may take a while...        nothing found
Searching for rootkit HiDrootkit's default files...         nothing found
Searching for rootkit t0rn's default files...               nothing found
Searching for t0rn's v8 defaults...                         nothing found
Searching for rootkit Lion's default files...               nothing found
Searching for rootkit RSHA's default files...               nothing found
Searching for rootkit RH-Sharpe's default files...          nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... [b]The following suspicious files and directories were found:
/usr/lib/modules/5.15.0-52-generic/vdso/.build-id
/usr/lib/modules/5.15.0-76-generic/vdso/.build-id
/usr/lib/modules/5.15.0-75-generic/vdso/.build-id
/usr/lib/debug/.build-id
/usr/lib/libreoffice/share/.registry[/b]

Searching for LPD Worm files and dirs...                    nothing found
Searching for Ramen Worm files and dirs...                  nothing found
Searching for Maniac files and dirs...                      nothing found
Searching for RK17 files and dirs...                        nothing found
Searching for Ducoci rootkit...                             nothing found
Searching for Adore Worm...                                 nothing found
Searching for ShitC Worm...                                 nothing found
Searching for Omega Worm...                                 nothing found
Searching for Sadmind/IIS Worm...                           nothing found
Searching for MonKit...                                     nothing found
Searching for Showtee...                                    nothing found
Searching for OpticKit...                                   nothing found
Searching for T.R.K...                                      nothing found
Searching for Mithra...                                     nothing found
Searching for OBSD rk v1...                                 nothing found
Searching for LOC rootkit...                                nothing found
Searching for Romanian rootkit...                           nothing found
Searching for HKRK rootkit...                               nothing found
Searching for Suckit rootkit...                             nothing found
Searching for Volc rootkit...                               nothing found
Searching for Gold2 rootkit...                              nothing found
Searching for TC2 Worm default files and dirs...            nothing found
Searching for Anonoying rootkit default files and dirs...   nothing found
Searching for ZK rootkit default files and dirs...          nothing found
Searching for ShKit rootkit default files and dirs...       nothing found
Searching for AjaKit rootkit default files and dirs...      nothing found
Searching for zaRwT rootkit default files and dirs...       nothing found
Searching for Madalin rootkit default files...              nothing found
Searching for Fu rootkit default files...                   nothing found
Searching for ESRK rootkit default files...                 nothing found
Searching for rootedoor...                                  nothing found
Searching for ENYELKM rootkit default files...              nothing found
Searching for common ssh-scanners default files...          nothing found
Searching for Linux/Ebury - Operation Windigo ssh...        nothing found
Searching for 64-bit Linux Rootkit ...                      nothing found
Searching for 64-bit Linux Rootkit modules...               nothing found
Searching for Mumblehard Linux ...                          nothing found
Searching for Backdoor.Linux.Mokes.a ...                    nothing found
Searching for Malicious TinyDNS ...                         nothing found
[b]Searching for Linux.Xor.DDoS ...                            INFECTED: Possible Malicious Linux.Xor.DDoS installed
/tmp/postfix.config.DOPto0
/tmp/postfix.config.Y40Fyu
/tmp/postfix.config.yzhJWl[/b]
Searching for Linux.Proxy.1.0 ...                           nothing found
Searching for CrossRAT ...                                  nothing found
Searching for Hidden Cobra ...                              nothing found
Searching for Rocke Miner ...                               nothing found
Searching for PWNLNX4 lkm...                                nothing found
Searching for PWNLNX6 lkm...                                nothing found
Searching for Umbreon lrk...                                nothing found
Searching for Kinsing.a backdoor...                         nothing found
Searching for RotaJakiro backdoor...                        nothing found
Searching for suspect PHP files...                          nothing found
Searching for anomalies in shell history files...           nothing found
Checking `asp'...                                           not infected
Checking `bindshell'...                                     not infected
Checking `lkm'...                                           chkproc: nothing detected
chkdirs: nothing detected
Checking `rexedcs'...                                       not found
Checking `sniffer'...                                       Output from ifpromisc:
lo: not promisc and no packet sniffer sockets
wlp3s0: PACKET SNIFFER(/usr/sbin/NetworkManager[837], /usr/sbin/NetworkManager[837], /usr/sbin/wpa_supplicant[872])
Checking `w55808'...                                        not infected
Checking `wted'...                                          chkwtmp: nothing deleted
Checking `scalper'...                                       not infected
Checking `slapper'...                                       not infected
Checking `z2'...                                            user x deleted or never logged from lastlog!
Checking `chkutmp'...                                       The tty of the following process(es) was not found in /var/run/utmp:
! RUID          PID TTY    CMD
! x     6402 pts/0  bash
! x     6412 pts/0  sudo chkrootkit
chkutmp: nothing deleted
Checking `OSX_RSPLUG'...                                    not tested

Il me semble que les partie en gras signale des "infections" est ce vraiment le cas ? si oui que faire ?

Dernière modification par Boudionovka (Le 19/07/2023, à 11:05)

Hors ligne

#8 Le 19/07/2023, à 10:33

Boudionovka

Re : Cheval de troie sur Ubuntu /reglé/

Nuliel a écrit :

Bonjour,
Si tu n'as pas dézippé ni lancé d'exécutable, alors il n'y a normalement pas de problème.
Il n'y a pas que facebook qui a des publicités malveillantes. Je te conseille d'installer un bloqueur de pub tel que ublock origin, ça t'évitera de cliquer sur des publicités à l'avenir.
Si tu as encore dans ta corbeille le fameux zip, tu peux l'envoyer sur https://www.virustotal.com/gui/home/upload pour en savoir plus sur ce zip.

Bonjour,

merci pour votre réponse

non, j'ai vider ma poublee dans la foulée ; voila le bastring reférencer sur le site Malware Bazaar, on peut le télécharger pour annalyse

https://bazaar.abuse.ch/sample/cddc7c77 … de348da2f/

Dois je le télécharger et le faire suivre ?

Hors ligne

#9 Le 19/07/2023, à 10:42

xubu1957

Re : Cheval de troie sur Ubuntu /reglé/

Bonjour,

Pour ajouter toi-même les balises code à ton message #7 :   Merci   wink

  • Cliquer sur  le lien « Modifier » en bas à droite du message

  • Sélectionner le texte

  • Cliquer sur le <> de l'éditeur de message

moko138 a écrit :

1) Les balises-code sont les < > (crochets bleus) de la barre de mise en forme.
Balisesmoko138.jpg
_ _ _

3) /!\  Si vous avez plusieurs retours à donner, séparez-les bien (toujours pour la lisibilité) :

comme
cela.

Comme demandé dans le premier message du tutoriel Retour utilisable de commande

Éléments mis en avant dans le précédent message, avant les balises code :

The following suspicious files and directories were found:
/usr/lib/modules/5.15.0-52-generic/vdso/.build-id
/usr/lib/modules/5.15.0-76-generic/vdso/.build-id
/usr/lib/modules/5.15.0-75-generic/vdso/.build-id
/usr/lib/debug/.build-id
/usr/lib/libreoffice/share/.registry

Searching for Linux.Xor.DDoS ...                            INFECTED: Possible Malicious Linux.Xor.DDoS installed
/tmp/postfix.config.DOPto0
/tmp/postfix.config.Y40Fyu
/tmp/postfix.config.yzhJWl

Dernière modification par xubu1957 (Le 19/07/2023, à 11:54)


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#10 Le 19/07/2023, à 10:48

xubu1957

Re : Cheval de troie sur Ubuntu /reglé/

Merci de montrer, pour les permissions :

nany a écrit :
echo -e "\nNombre d'éléments de /home/moi ne m'appartenant pas : $(sudo find ~ \( ! -user $USER -o ! -group $USER \) | wc -l)"

Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#11 Le 19/07/2023, à 10:53

bruno

Re : Cheval de troie sur Ubuntu /reglé/

Alors chkrootkit et autres ne sont pas de antivirus ou autre anti-malware. Ce sont des outils d'analyse post-mortem (forensic) de machines compromises. Ce n'est d'aucune utilité sur une machine de bureau lorsque l'on est pas spécialiste.

Ensuite l'archive en question ne contient que de fichiers utilisables uniquement sous Windows : des .exe et des .dll. L'ouvrir, la décompresser ou essayer d'ouvrir les fichiers qu'elle contient n'aura aucune incidence sous Ubuntu.

Donc encore une fois ta mésaventure avec ta carte bleue n'a rien à voir avec ce fichier téléchargé. Et ton poste de travail sous Ubuntu n'est pas infecté.

#12 Le 19/07/2023, à 11:35

Boudionovka

Re : Cheval de troie sur Ubuntu /reglé/

xubu1957 a écrit :

Merci de montrer, pour les permissions :

nany a écrit :
echo -e "\nNombre d'éléments de /home/moi ne m'appartenant pas : $(sudo find ~ \( ! -user $USER -o ! -group $USER \) | wc -l)"

Peut être que votre demande dépasse mes compétence.

Hors ligne

#13 Le 19/07/2023, à 11:48

xubu1957

Re : Cheval de troie sur Ubuntu /reglé/

Tu n'avais pas un chiffre sous le retour de commande ?


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#14 Le 19/07/2023, à 13:27

Boudionovka

Re : Cheval de troie sur Ubuntu /reglé/

xubu1957 a écrit :

Tu n'avais pas un chiffre sous le retour de commande ?

Si j'avais ud faire un mauvais copié collé !

voici la réponse :

~$ echo -e "\nNombre d'éléments de /home/moi ne m'appartenant pas : $(sudo find ~ \( ! -user $USER -o ! -group $USER \) | wc -l)"~
[sudo] Mot de passe de x : 
[Nombre d'éléments de /home/moi ne m'appartenant pas : 0~

Hors ligne

#15 Le 19/07/2023, à 13:31

xubu1957

Re : Cheval de troie sur Ubuntu /reglé/


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#16 Le 19/07/2023, à 14:07

Boudionovka

Re : Cheval de troie sur Ubuntu /reglé/

xubu1957 a écrit :

Si c'est  égal à zéro, c'est qu'il n'y àpas de soucis ?

Hors ligne

#17 Le 19/07/2023, à 14:19

xubu1957

Re : Cheval de troie sur Ubuntu /reglé/

Il n'y a pas de souci, pour les permissions.

Montre aussi d'éventuels paquets cassés :

dpkg -l | grep -v ^ii

Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#18 Le 19/07/2023, à 16:00

Boudionovka

Re : Cheval de troie sur Ubuntu /reglé/

voici

Souhait=inconnU/Installé/suppRimé/Purgé/H=à garder
| État=Non/Installé/fichier-Config/dépaqUeté/échec-conFig/H=semi-installé/W=attend-traitement-déclenchements
|/ Err?=(aucune)/besoin Réinstallation (État,Err: majuscule=mauvais)
||/ Nom                                        Version                                    Architecture Description
+++-==========================================-==========================================-============-================================================================================
rc  linux-image-5.15.0-53-generic              5.15.0-53.59                               amd64        Signed kernel image generic
rc  linux-image-5.15.0-56-generic              5.15.0-56.62                               amd64        Signed kernel image generic
rc  linux-image-5.15.0-57-generic              5.15.0-57.63                               amd64        Signed kernel image generic
rc  linux-image-5.15.0-58-generic              5.15.0-58.64                               amd64        Signed kernel image generic
rc  linux-image-5.15.0-60-generic              5.15.0-60.66                               amd64        Signed kernel image generic
rc  linux-image-5.15.0-69-generic              5.15.0-69.76                               amd64        Signed kernel image generic
rc  linux-image-5.15.0-71-generic              5.15.0-71.78                               amd64        Signed kernel image generic
rc  linux-image-5.15.0-72-generic              5.15.0-72.79                               amd64        Signed kernel image generic
rc  linux-modules-5.15.0-53-generic            5.15.0-53.59                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-5.15.0-56-generic            5.15.0-56.62                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-5.15.0-57-generic            5.15.0-57.63                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-5.15.0-58-generic            5.15.0-58.64                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-5.15.0-60-generic            5.15.0-60.66                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-5.15.0-69-generic            5.15.0-69.76                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-5.15.0-71-generic            5.15.0-71.78                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-5.15.0-72-generic            5.15.0-72.79                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.15.0-53-generic      5.15.0-53.59                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.15.0-56-generic      5.15.0-56.62                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.15.0-57-generic      5.15.0-57.63                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.15.0-58-generic      5.15.0-58.64                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.15.0-60-generic      5.15.0-60.66                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.15.0-69-generic      5.15.0-69.76                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.15.0-71-generic      5.15.0-71.78                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  linux-modules-extra-5.15.0-72-generic      5.15.0-72.79                               amd64        Linux kernel extra modules for version 5.15.0 on 64 bit x86 SMP
rc  python2.7-minimal                          2.7.18-13ubuntu1.1                         amd64        Minimal subset of the Python language (version 2.7)
rc  torbrowser-launcher                        0.3.3-6ubuntu1.22.04.1                     amd64        helps download and run the Tor Browser Bundle

Hors ligne

#19 Le 19/07/2023, à 16:07

xubu1957

Re : Cheval de troie sur Ubuntu /reglé/

Pour purger les résidus de configuration marqués "rc" :

sudo apt purge ~c

comme expliqué à la machine à café et rajouté dans ce message


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#20 Le 19/07/2023, à 17:31

Boudionovka

Re : Cheval de troie sur Ubuntu /reglé/

xubu1957 a écrit :

Pour purger les résidus de configuration marqués "rc" :

sudo apt purge ~c

comme expliqué à la machine à café et rajouté dans ce message

Merci, pour la ligne de commande,

c'est fait et ensuite ?

Hors ligne

#21 Le 19/07/2023, à 17:41

xubu1957

Re : Cheval de troie sur Ubuntu /reglé/

Je ne sais pas répondre pour la partie sécurité.  ¯∖_(ツ)_/¯


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

En ligne

#22 Le 03/08/2023, à 16:56

Petit Lynx

Re : Cheval de troie sur Ubuntu /reglé/

Bonjour,

Si j'ai bien compris, il y a (eu) une faille de sécurité qui a été corrigée :
https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0599/
est-ce ça pourrait aider/expliquer?

Quoi qu'il en soit je pense (moi aussi) que si tes mots de passe sont protégés et cryptés par un gestionnaire de mot de passe et un mot de passe principal, un logiciel malveillant n'aurait pas pu lire tes codes de connexions bancaires.

n'étant pas spécialiste, je préfère laisser d'autres intervenants plus qualifiés que moi répondre pour la suite...

Dernière modification par Petit Lynx (Le 03/08/2023, à 16:58)


Ubuntu 16.04-> 20.04 -> 22.04 ...
Le "Hardware", c'est la partie qui prends les coups quand le "Software" plante...

Hors ligne

#23 Le 03/08/2023, à 18:37

Nuliel

Re : Cheval de troie sur Ubuntu /reglé/

est-ce ça pourrait aider/expliquer?

non, les maj du noyau passent normalement via unattended-upgrades, donc sont faites automatiquement.

Je ne l'ai pas précisé mais je suis du même avis que bruno: le zip n'a pas infecté le pc.

PS: On dit pas crypté mais chiffré wink (cf  https://chiffrer.info/ )

Dernière modification par Nuliel (Le 03/08/2023, à 18:38)

Hors ligne

#24 Le 03/08/2023, à 19:02

Petit Lynx

Re : Cheval de troie sur Ubuntu /reglé/

Nuliel a écrit :

PS: On dit pas crypté mais chiffré wink (cf  https://chiffrer.info/ )

Techniquement, je suis bien d'accord avec toi wink . Mais quand on veut expliquer les choses peu de personnes comprennent quand on parle de chiffrement, hormis celles qui connaissent déjà le danger et la solution.

Tan qu'on ne fait pas l'erreur de confondre "codage" et "chiffrement", personnellement, je considère qu'on a réussis à transmettre la partie la plus importante du message. [pas taper ... Aie! wink tongue  ]

Dernière modification par Petit Lynx (Le 03/08/2023, à 19:03)


Ubuntu 16.04-> 20.04 -> 22.04 ...
Le "Hardware", c'est la partie qui prends les coups quand le "Software" plante...

Hors ligne